ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷七_第1页
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷七_第2页
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷七_第3页
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷七_第4页
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷七_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2018年全国职业院校技能大赛中职组“网络空间安全”赛卷七、竞赛阶段竞赛阶段任务阶段克赛任务竞赛时间分值A阶段单兵模式系统渗透测试任务1漏洞扫描与利用100分钟100任务2MSSQ数据库渗透测试100任务3主机发现与信息收集100任务4Windows操作系统渗透测试100任务5Linux操作系统渗透测试100任务6网络渗透测试程序开发100任务7Web应用程序渗透测试及安全加固100备战阶段攻防对抗准备工作20分钟0第二阶段分组对抗系统加固:15分钟60分钟300渗透测试:45分钟、拓扑图PC机环境:物理机:Windows7;虚拟机 1: Ubuntu Linux 32bit (用户名:roo

2、t ;密码:toor ) , 安装工具集: Backtrack5, 安装开发环境:Python3;虚拟机2: Kali (用户名:root ;密码: toor ) ;虚拟机 3: WindowsXP(用户名:administrator ;密码:123456)。三、竞赛任务书(一)第一阶段任务书(700 分)任务 1. 漏洞扫描与利用(100 分)任务环境说明:服务器场景:server2003 (用户名:administrator ;密码:空)服务器场景操作系统:Windows server20031 .通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放 式不进行ping

3、的扫描方式并配合a,要求扫描信息输出格式为xml文件格式, 从生成扫描结果获取局域网(例如/24 )中存活靶机,以xml 格式向指定文件输出信息(使用工具 NMAP使用必须要使用的参数),并将该操作使 用命令中必须要使用的参数作为 FLAG提交;(12分)2 . 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAGi1交;(9分)3 . 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为 FLAGS交;(9分)4 .在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将 使用的命令作为FLA

4、Gi1交;(10分)5 .在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描 结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLA班交;(10分)6 .在msfconsole使用search命令搜索MS08067H洞攻击程序,并将回显 结果中的漏洞时间作为FLA飙交;(10分)7 .在msfconsole中利用MS08067S洞攻击模块,将调用此模块的命令作 为FLA飙交;(10分)8 . 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLA飙交;(10分)9 . 使用 set 命令设置目标IP( 在第 8步的基础上), 并检

5、测漏洞是否存在,将回显结果中最后四个单词作为 FLAG提交;(13分)10 . 查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为 FLA珊交,否则FLAG为none。(7分)任务2. MSSQL数据库渗透测试(100分)任务环境说明:服务器场景:server2003 (用户名:administrator ;密码:空)服务器场景操作系统:Windows server200311 在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景 server2003 所在网段( 例如: /24) 范围内存活的主机IP 地址和指定

6、开放的1433、 3306、 80 端口。并将该操作使用的命令中必须要使用的字符串作为FLA飙交;(10分)12 通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLA飙交;(10分)13 在本地PC渗透测试平台BT5中使用MSN模块对其爆破,使用search 命令,并将扫描弱口令模块的名称作为 FLA珊交;(10分)14 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions 命令) , 将回显中需要配置的目标地址, 密码使用的猜解字典, 线程 ,账户配置参数的字

7、段作为FLAG提交(之间以英文逗号分隔,例hello,test , .,. ) ; ( 10 分)15 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLA班交;(10分)16 在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)17 在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAGGS交;(14分)18 在上一题的基础上,使用第6 题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置 CM渗数来查看系

8、统用户,将配置 的命令作为FLA珊交;(14分)19 在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLA飙交。(8分)任务 3. 主机发现与信息收集(100 分)任务环境说明:服务器场景:server2003 (用户名:administrator ;密码:空)服务器场景操作系统:Windows server200320 通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003 所在网段(例如: /24) 进行主机发现扫描, 并将该操作使用的命令中必须要使用的参数作为FLA飙交;(12分)21 通过本地PC中渗透测试平

9、台BT5使用genlist对服务器场景 server2003 所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLA珊交;(12分)22 在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景 server2003所在网段进搜索扫描,获取目标的 MAO址等信息,并将该操作使 用的命令中必须要使用的参数作为 FLAG提交;(12分)23 假设服务器场景server2003 设置了防火墙无法进行ping 检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量 为4个),并将该操作使用的命令中固定不变的字符串作为 FLAG提交

10、;(12分)24 通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003 所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt 中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b) ; ( 12 分)25 通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt 文件 中读取IP扫描主机信息MACM址等信息,并将该操作使用的命令中固定不变的 字符串作为FLAGi1交;(12分)26 通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景 server2003进行TCFfi描,仅扫描靶机

11、80,3306端口的开放情况(端口之间以英 文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;( 12 分)27 通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景 server2003进行UDPH描,仅扫描靶机161,162端口的开放情况(端口之间以英 文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。( 16 分)任务 4. Windows 操作系统渗透测试(100分)任务环境说明:服务器场景:PYsystem4服务器场景操作系统:Windows (版本不详)28 通过本地PC中渗透测试平台Kali对服务器场景PYsystem

12、4进行操作系 统扫描渗透测试,并将该操作显示结果“ Running:"之后的字符串作为FLAG是交; ( 6 分)29 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445 端口对应的服务版本信息字符串作为FLAG1交;(6分)30 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测 试,将该场景网络连接信息中的DNS言息彳乍为FLAGg交;(例如14) ( 13 分)31 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上

13、111 文件夹中唯一一个后缀为.docx 文件的文件名称作为FLAG1交;(14 分)32 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111 文件夹中唯一一个后缀为.docx 文件的文档内容作为FLAG1交;(16 分)33 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测 试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交;( 15 分)34 通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测 试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)35 通过

14、本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测 试,将该场景中回收站内文件的文档内容作为FLAG1交。(20分)任务 5. Linux 操作系统渗透测试(100分)任务环境说明:服务器场景:PYsystem5服务器场景操作系统:未知36 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行操作系 统扫描渗透测试,并将该操作显示结果“OSDetails : ”之后的字符串作为 FLAG 提交; ( 6 分)37 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行系统服 务及版本扫描渗透测试,并将该操作显示结果中MySQ散据库对应的服务版本

15、信 息字符串作为FLA飙交;(6分)38 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html 目录中唯一一个后缀为.html 文件的文件名称作为FLA班交;(12分)39 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html 目录中唯一一个后缀为.html 文件的文件内容作为FLA班交;(16分)40 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测 试,将该场景/root目录中唯 个后缀为.bmp文件的文件名称作为FLAG提交; ( 27 分)4

16、1 通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测 试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为 FLA班交。(33分)任务 6. 网络渗透测试程序开发(100 分)任务环境说明:服务器场景:WindowsServer18065服务器场景操作系统:Windows2003 Server服务器场景FTP下载服务用户名:anonymous密码:123456服务器场景FTP下载服务端口: 212142 从靶机服务器场景FTP服务器中下载文件icmpflood.py ,编辑该 Python3程序文件,使该程序实现通过ICMP对物理机进行DOS拒

17、绝服务)渗透 测试的功能,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;( 16 分)43 继续编辑命名为icmpflood.py 的 Python3 程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交;(16分)44 继续编辑命名为icmpflood.py 的 Python3 程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F8 字符串,将该字符串作为Flag 值提交; ( 16分)45 继续编辑命名为icmpflood.py 的 P

18、ython3 程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F9 字符串,将该字符串作为Flag 值提交; ( 16分)46 继续编辑命名为icmpflood.py 的 Python3 程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F10字符串,将该字符串作为Flag值提交;(16分)47 在本地PC渗透测13c平台BT5中通过Python3程序解释器执行程序文件icmpflood.py ,并打开WireShark 监听网络流量,分析通过程序文件icmpflood.py 产生的ICM骑

19、量,并将该ICMP数据对象中的Code属性值通过MD5 运算后返回的哈希值的十六进制结果的字符串作为Flag 值提交。 ( 20分)任务 7. Web 应用程序渗透测试及安全加固(100 分)任务环境说明:服务器场景:WindowsServer18065服务器场景操作系统:Windows2003 Server服务器场景FTP下载服务用户名:anonymous密码:123456服务器场景FTP下载服务端口: 2121服务器场景FTP上传服务用户名:anonymous密码:123456服务器场景FTP上传服务端口: 211 .在攻击机端通过浏览器访问主页 http:/靶机IP地址,通过WebS用

20、程序渗透测试方法登陆磐石公司模拟产品网站,成功登陆后,将WetM面弹出的字符串通过SHA2561算后返回哈希值的十六进制结果的字符串作为Flag值提交;( 7 分)2 .从靶机服务器场景FTP服务器中下载文件loginauthentic.php ,编辑 该PHP®序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试 过程进行安全防护,填写该文件当中空缺的F11 字符串,将该字符串作为Flag值提交; ( 7 分)3 .继续编辑本任务第2题中的PHP?序文件,使该程序实现能够对本任务 第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F12字符串,将该

21、字符串作为Flag值提交;(7分)4 .继续编辑本任务第2题中的PHP?序文件,使该程序实现能够对本任务 第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F13字符串,将该字符串作为Flag值提交;(7分)5 .继续编辑本任务第2题中的PHP?序文件,使该程序实现能够对本任务 第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F14字符串,将该字符串作为Flag值提交;(7分)6 .继续编辑本任务第2题中的PHP?序文件,使该程序实现能够对本任务 第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F15字符串,将该字符串作为F

22、lag值提交;(7分)7 .将编辑好后的loginauthentic.php程序文件上传至靶机FTP服务,在攻击机端通过浏览器访问主页http:/ 靶机 IP 地址,通过本任务第1 题所使用的Web应用程序渗透测试方法登陆磐石公司模拟产品网站,将此时WebM面弹出 的字符串通过SHA2561算后返回的哈希值的十六进制结果的字符串作为Flag值提交; ( 7 分)8 . 成功登陆磐石公司模拟产品网站后,继续点击超链接进入磐石公司产品信息页面,通过Wetg用程序渗透测试方法获彳#靶机根路径下的文件 flaginfo 中的字符串,并将该字符串通过 SHA2561算后返回哈希值的十六进制结果的字 符串

23、作为Flag 值提交; ( 8 分)9 .从靶机服务器场景FTP服务器中下载文件product.php ,编辑该PHPS 序文件,使该程序实现能够对本任务第8题中的Wetg用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F16字符串,将该字符串作为Flag值提交;( 7 分)10 .继续编辑本任务第9题中的PHPW序文件,使该程序实现能够对本任 务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F17字符串,将该字符串作为Flag值提交;(7分)11 .继续编辑本任务第9题中的PHPS序文件,使该程序实现能够对本任 务第8题中的Web应用程序渗透测试过程进行安全防

24、护,填写该文件当中空缺的 F18字符串,将该字符串作为Flag值提交;(7分)12 .继续编辑本任务第9题中的PHPS序文件,使该程序实现能够对本任 务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F19字符串,将该字符串作为Flag值提交;(7分)13 .继续编辑本任务第9题中的PHPS序文件,使该程序实现能够对本任 务第8题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F20字符串,将该字符串作为Flag值提交;(7分)14 .将编辑好后的product.php程序文件上传至靶机FTP服务,并在攻击 机端通过本任务第8题中使用的We附用程序渗透

25、测试方法获得靶机根路径下的 文件flaginfo 中的字符串,将此时WebM面弹出的字符串通过SHA2561算后返 回的哈希值的十六进制结果的字符串作为Flag 值提交。 ( 8 分)(二)第二阶段任务书(300 分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据赛场参数表提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。靶机服务器环境说明:场景1: CentOS2018065(用户名:root ;密码:123456),服务器操作系

26、统:CentOS (版本不详);场景2: Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的 IP, 选手需要通过其他方法进入靶机才能进行加固), 服务器场景操作系统:Windows (版本不详)。注意事项:1. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;2. FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;3. 靶机服务器的FLAGfi存放在/root/flagvalue.txt文件或C:flagvalue.txt 文件中;4. 在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP 地址;5. CentOS2018065S5机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999; Windows2018065E机服务器如下服务及端 口不允 许关闭:HTTP 80、 FTP 21、 Telnet 23 、 7000-7999;6. 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置, 不允许更改内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论